前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。 0x01前言 查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。 0x02漏洞分析 那我们需要查看...
ueditor是一个流行的Web富文本编辑器,其某些版本在处理图片上传或远程图片引用时存在SSRF漏洞。具体而言,当编辑器配置允许从远程URL加载图片时,如果未对URL进行严格的验证和过滤,攻击者可以构造恶意的URL,使服务器向不受信任的资源发起请求,从而触发SSRF漏洞。 例如,攻击者可能会构造一个指向内部网络的URL,诱使服务器发...
2、利用gethostbyname来解析判断是否是内网IP 3、利用get_headers进行http请求,来判断请求的图片资源是否正确,比如状态码为200、响应content-type是否为image (SSRF漏洞触发处) 4、最终用readfile来进行最后的资源获取,来获取图片内容 所以在利用DNS重绑定时候,我们可以这样做 第一次请求 -> 外网ip 第二次请求 -> ...
http://192.168.6.237:8081/publiccms/admin/ueditor?action=catchimage&file%5B%5D=https://www.baidu.com The "file[]" parameter has a loophole, and the IP and domain names that access is not restricted, resulting in an SSRF loophole. Error is returned when the detection service and port are...
前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本(jsp)存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。 0x01 前言 查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。